Lista completa de Questões de Ciência da Computação da Fundação José Pelúcio Ferreira (FJPF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à aplicação de cores nos projetos de interface, das opções seguintes, aquela que é considerada pelos projetistas como erro quando da sua aplicação é:
associação de significados com determinadas cores e na utilização de cores demais em um display;
emprego de mudança de cores para mostrar uma modificação no status do sistema e na associação de significados com determinadas cores;
utilização de cores demais em um display e no emprego da mudança de cores para mostrar uma modificação no status do sistema;
emprego de código de cores para apoiar a tarefa que os usuários estão tentando realizar e para a utilização de cores demais em um display;
mostrar diferentes camadas em um projeto (CAD) e na associação de significados com determinadas cores.
Em relação aos requisitos de software, aqueles conhecidos como eficiência, confiabilidade e portabilidade são exemplos de requisitos classificados como:
organizacionais;
externos;
do produto;
funcionais;
de domínio.
Na Arquitetura TCP/IP, das opções seguintes, aquela que apresenta os protocolos que estão no nível de transporte do modelo OSI/ISO é:
TCP e IP;
UDP e IP;
TCP e UDP;
FTP e UDP;
SMTP e FTP.
Na UML, o diagrama que enfatiza os relacionamentos entre os objetos participantes, sendo constituídos de nodos, arcos, rótulos dos arcos, números de seqüência e possíveis anotações complementares, é conhecido como diagrama de:
estado;
classes;
seqüência;
casos de uso;
colaboração.
Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como engenharia social para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:
Spoofing;
Negação de Serviço;
Dumpster Diving;
Cookies;
Snooping de endereço de IP e do cache.
Em relação ao gerenciamento da qualidade, das opções seguintes, aquela que só contém ferramentas de controle de qualidade é:
histograma, lista de verificação (checklist), diagrama de ishikawa e fluxograma de sistemas de processo;
lista de verificação (checklist), técnica delphi, diagrama de ishikawa e fluxograma de sistemas de processo;
técnica delphi, histograma, diagrama de ishikawa e fluxograma de sistemas de processo;
diagrama de ishikawa, histograma, lista de verificação (checklist) e técnica delphi;
fluxograma de sistemas de processo, técnica delphi, lista de verificação (checklist) e histograma.
Em relação aos critérios de qualidade na fase de projeto tecnológico, fatores tais como reorganização de índices, compressão de dados e limpeza de arquivos, são fatores que contribuem para o critério conhecido como:
completeza;
segurança contra acessos indevidos;
interatividade;
performance;
segurança contra perdas (confiabilidade).
Em relação aos Sistemas Operacionais, das opções seguintes, aquela que representa o controle da interface com o usuário é conhecida como:
Kernel;
Prompt;
SCSI;
Shell;
UART.
Em relação aos sistemas operacionais, analise as seguintes sentenças:
I - Uma interrupção externa, também conhecida como traps ou exceções, é o resultado direto da execução do próprio programa, ou seja, uma instrução é responsável pela ocorrência da interrupção.
II - A técnica de spooling consiste na utilização de uma área de memória para transferência de dados entre os periféricos e a memória principal.
III - A técnica de gerência de memória, que consiste em dividir o programa em partes (módulos) de forma que estas pudessem executar independentemente uma das outras utilizando uma mesma área de memória, é conhecida como overlay.
Em relação às sentenças acima, pode-se afirmar que apenas:
I é verdadeira;
II é verdadeira;
III é verdadeira;
I e III são verdadeiras;
II e III são verdadeiras.
No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:
Engenharia Social;
Negação de serviço;
Engenharia reversa;
Dumpster Diving;
Spoofing.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...